jueves, 3 de diciembre de 2009

Los engaños en Internet: De las cadenas, del correo no deseado, de la mensajería basura y otros demonios

Comenta Walter Riso en su libro “Cuestión de dignidad”, que “la prudencia nos obliga a deliberar con nosotros mismos, es la que gobierna nuestros deseos y suaviza nuestros impulsos”(1), si esto es correcto, nuestras actividades y acciones frente a un paseo por el mundo de Internet, debería tener la misma connotación. Es decir, nuestro criterio y atención activa debería ser la constante cada vez que navegamos por Internet.


Otros Artículos del Dr. Jeimy J. Cano

Evaluación de las Predicciones en Seguridad Informática para el 2008 y el Riesgo de las Predicciones para el 2009 (Diciembre 2008)


Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes (Marzo 2008)

Evaluación de las Predicciones en Seguridad Informática para el 2007 y el Riesgo de las Predicciones para el 2008 (Diciembre 2007)

Administrando la Inseguridad Informática (Abril 2007)

Inseguridad Informática y Computación Anti-Forense (Enero 2007)

Buenas Prácticas en la Administración de la Evidencia Digital (Mayo 2006)

Borrando Archivos (Junio 2005)

Apuntes Sobre la Inversión y Gestión de la Seguridad Informática (Junio 2004)

Inseguridad Informática: Un Concepto Dual en Seguridad Informática (Enero 2004)

Evidencia Digital, Admisibilidad y Valor Probatorio (Diciembre 2003)

Breves Reflexiones sobre La Programación Segura (Julio 2003)

Certificaciones en Seguridad Informática. Conceptos y Reflexiones (Abril 2003)

Conceptos y Retos en la Atención de Incidentes de Seguridad y la Evidencia Digital (Abril 2002)

Informática Forense, Liderando las Investigaciones (Septiembre 2001)

Credenciales para Investigadores Forenses en Informática, Certificaciones y Entrenamiento (Agosto 2001)







La falta de prudencia, de sentido crítico y sobre manera, una sobre valoración de la información disponible en Internet, nos hace presa de las iniciativas de los intrusos en Internet. Esta situación, reiterada una y otra vez,

tanto en los jóvenes como en los adultos, presenta a Internet como una villa desprevenida y generosa en información y posibilidades, donde todos comparten y podemos caminar sin preocupaciones.

Sin embargo, la verdad es otra. Internet, es como cualquier ciudad del mundo; con calles especiales y llenas de lujos, así como con vecindarios intransitables con desconocidos a la vuelta de la esquina a la espera de los incautos que se han atrevido a cruzar los límites del barrio. No es descabellado pensar que existan aún sitios inexplorados en Internet, dada la versatilidad de la red y todos sus complejos sistemas de interconexiones que no alcanzamos a dimensionar. (WELLS, J. 2009, pág. xii)

En este contexto, los nuevos delincuentes informáticos, aquellos que aprovechándose de los sentimientos naturales de compasión, la inspiración filial propia del ser humano, el espíritu de superstición y magia que existe en cada persona, así como del desmesurado egoísmo por poseer, establecen estrategias para potenciar sus intenciones vinculando a más personas en su cruzada expansionista, que no es otra cosa que una forma de lucrarse, desestabilizar o invadir a un tercero con la excusa de una “causa buena”, “denuncia justa” o “logro de lotería”, que en la actualidad denominamos “cadenas”, “correo no deseado” o sencillamente “mensajería basura”.

El fenómeno de las cadenas, es una realidad basada en el “sentimiento” de las personas, en su convicción frente a la vida, que busca un sentido de común unión, loable y necesario en una comunidad, pero que mal orientado, es una forma devastadora que mina la confianza en los medios y servicios de Internet, lo que implica necesariamente un uso inadecuado que impacta tanto a los usuarios como a las tecnologías de información que los soportan.

A lo largo de este documento, revisaremos las implicaciones de las cadenas, desde las perspectivas psicológica, tecnológica y jurídica que nos permitan avanzar en el desarrollo de un criterio más acertado para dar respuesta a una amenaza latente provocada por los atacantes, que no es otra que comprometer la confianza y autorregulación de la red, con la falsa (pero creíble) necesidad de construir comunidad en un mundo interconectado y atento a los cambios propios de cada estado-nación.


--------------------------------------------------------------------------------

Aspectos psicológicos del engaño
Revisando lo que ocurre en el mundo real frente a los engaños de las personas podemos observar algunas características interesantes que nos servirán de excusa para nuestro análisis en un contexto digital.

Cuando una persona es engañada se vulnera la confianza de la otra persona. La confianza es ese valor que una persona da a otra, en la cual reconoce la confiabilidad de su interlocutor, la rectitud de sus acciones y la habilidad para ser consecuente entre sus pensamientos y acciones. En consecuencia, un engaño fisura la imagen del tercero y valía de quien engaña, destruyendo la relación filial existente, la cual queda expuesta y mancillada, mientras no exista un proceso de reconstrucción basado en la revisión misma de aquellos elementos que llevaron al artificio.

Cuando llevamos este tema al mundo de Internet, no existe una persona física que se impacte con nuestra censura, no hay un referente concreto que se afecte por nuestra inconformidad, lo que lleva a que no haya un impacto real y concreto en nuestro actuar, más allá de estar más prevenido ahora frente a lo ocurrido; prevención que perdura lo que conlleve revisar y resolver la dificultad que se presenta, claro si es viable.

Frente al engaño en Internet, las personas tienen un sentimiento de desesperanza, pues evidencian que por más que ellas se esmeren en denunciar o hacer sentir su voz de rechazo, no hay acciones efectivas que impacten a los posible infractores o estafadores, haciendo de su lucha, un clamor estéril que no es otra cosa que una voz más que se queja, dejando impotentes a otros como ellos y con una sensación de incapacidad que es aprovechada por el anonimato del delincuente en Internet.

Si bien esta situación psicológica de los internautas podría ser generalizada, es importante tomar acciones individuales para reconstruir nuestra perspectiva psicológica del engaño en Internet, manteniendo una actitud proactiva y preventiva que limite las acciones del intruso cuando intente vulnerar nuestra confianza personal o invocar nuestras conciencia colectiva en pro de un aparente beneficio. Dichas acciones no son otra cosa que mantener un deseo razonado, una anticipación responsable, que nos lleven a un juicio balanceado entre aquello que ocurre en la realidad frente a eso que se nos presenta a través de Internet y su servicios. (Adaptado de RISO, W. 2008, pág.87)

Los engaños frecuentes en Internet como las cadenas supersticiosas llenas de mensajes como:

“Ha llegado a tu vida el Tótem Electrónico Sagrado de la Prosperidad - TESP, un mítico mensaje que ha saltado del mundo físico al mundo virtual, consagrado en la edad media. Todo aquel que lo reciba estará lleno de bendiciones y realizaciones. Si intenta romper esta tradición milenaria, estará expuesto a las fuerzas oscuras que están destinadas para aquellos que no continúen esta cadena, mostrando el egoísmo de aquel que la rompe. Para que tu vida se llene de mayores logros y realizaciones, distribuye antes de la media noche cuidadosamente el mensaje adjunto, entre aquellos amigos cercanos de corazón noble y generoso, invocando el nombre de los maestros antiguos, con el mantra que sigue a continuación:

“Ven a mi vida prosperidad, ven a llenarme de tus dones y gracias. Haz de cada palabra y acción un canto a la esperanza y ayúdame a ser más con y por los otros, para que al encontrarme con la esencia misma de la Creación, pueda construir contigo, siendo la manos del arquitecto y la mente maestro.”

Recuerda que tienes hasta la media noche de hoy para que los poderes inherentes de esta invocación se materialicen en tu vida.”

Un análisis psicológico de este mensaje muestra algunos aspectos antropológicos del ser humano que son utilizados por los atacantes para intimidar la estabilidad emocional de aquellas personas desprevenidas y temerosas. Las palabras “tótem”, “prosperidad”, “consagrado”, “tradición milenaria”, “mantra” tienen una especial carga de valor que impregna la esfera de la persona que la lee; ve como es comprometido su espacio vital, su realidad externa, sólo por atender y leer estas frases. Recuerde, que NO existe relación directa entre dichas palabras y la realidad circundante, sólo es una forma para manejar sus expectativas sobre la vida, pues finalmente son tus acciones y realidades las que hacen que las cosas pasen y no un mensaje diseñado por un “curioso o delincuente” para lograr impactar sistemas de mensajería por gusto o con ánimo de lucro.


--------------------------------------------------------------------------------

Impactos tecnológicos de los engaños
Estamos expuestos a diario a una evolución de la criminalidad en medios tecnológicos, la cual nos advierte que los intrusos aprenden tan rápido como nuestros miedos y temores, evolucionan con el fenómeno tecnológico. Las tecnologías de información que soportan los servicios de utilizamos a la fecha como son entre otros el correo electrónico, la navegación vía Web, las redes sociales, los sistemas de conversaciones en línea, los mensajes instantáneos, registran cada uno de nuestros gustos, preferencias, sentires y deseos, cada vez que escribimos, navegamos, compartimos y enviamos comunicaciones a través de algunos de los medios previamente mencionados.

No obstante lo anterior, se nos olvida que compartir sin una convicción y sano análisis de la realidad, implica abrir la puerta a una exposición personal más allá de lo que estamos dispuestos a revelar, dejando abierta la ventana para que un tercero se aproveche sin condiciones de lo que sentimos o creemos. En este contexto, los atacantes saben que los jóvenes y algunos adultos, desconociendo lo que ocurre a lo largo de las conexiones de la red, son objetivos relativamente fáciles para convencer y vincular en sus propósitos afiliativos para materializar acciones en contra de terceros o de ellos mismos, convencidos del argumento que pueden construir, basados en la información que hemos expuesto en la red.

En este sentido, cuando una cadena se crea, o cuando una campaña de desprestigio se desarrolla o se arma un perfil en una red social, estamos asistiendo al mal uso de las tecnologías de información, lo que erosiona la estrategia para hacer de Internet una estrategia que desarrolle el comercio electrónico, la participación ciudadana incluyente y una herramienta para la conquista de la generación de valor con la investigación y el desarrollo.

Las tecnologías de información no son las únicas armas para luchar contra su mal uso, se hace necesario, educar de manera conciente a los usuarios de las mismas para fortalecer o crear buenos hábitos de higiene informática que erijan una barrera menos porosa para que el posible atacante le cueste más intentar vulnerar nuestra realidad digital o pierda interés en nuestros datos.

Al estar interconectados y compartiendo información todo el tiempo, la propagación de los engaños se vuelve exponencial y geométrica. Detenerla es prácticamente imposible, pues este sistema de conexiones virtuales replica y difunde la información, bien sea por acciones concretas de una persona o por registros y clasificación de los datos por máquinas de búsqueda que llevan un registro cercano de los cambios que sufren los sitios en Internet. Sólo basta mirar el proyecto Internet Achive, para ver la evolución de múltiples sitios en la red. http://www.archive.org


No hay comentarios: